Como proteger e preservar as informações críticas da sua empresa
Nos noticiários, praticamente toda semana, você lê sobre grandes e conhecidas empresas que sofrem com a perda de informações corporativas confidenciais nas mãos dos funcionários. Como os departamentos de Recursos Humanos geralmente detêm a chave para valiosas informações corporativas e de funcionários, o risco de violações de dados apresenta desafios únicos para o RH.
Felizmente, por meio de procedimentos internos simples e eficazes de gerenciamento de ameaças, o RH pode ajudar a evitar que vazamentos de informações dos funcionários aconteçam para a empresa. Esses procedimentos protegerão as informações mais confidenciais e valiosas dos funcionários de serem expostos a pessoas não autorizadas.
- Esteja ciente de onde as informações críticas dos funcionários e os dados corporativos estão localizados e quem tem acesso a eles.
- Desenvolva uma política de uso aceitável para todos os funcionários que descreva o uso apropriado dos ativos corporativos e as informações dos funcionários. A política também deve descrever os procedimentos da empresa quando ocorrer uma violação.
- Cumprir políticas e procedimentos de forma consistente.
- Revise e revise regularmente as políticas existentes para garantir que todas as alterações e acréscimos de políticas necessárias tenham sido abordadas.
- Certifique-se de que sua empresa tenha um plano interno de resposta a incidentes e os recursos apropriados internos para lidar com um incidente de informações de funcionários ou perda de dados corporativos ou acesso por funcionários não autorizados ou pessoas de fora.
O que não fazer se ocorrer uma violação de dados
Se o pior acontecer e a sua empresa tiver uma situação em que dados confidenciais vazem ou sejam perdidos, não seja vítima de erros comuns, como ligar o computador de um funcionário para verificar. Ligar o computador ou qualquer dispositivo eletrônico envolvido pode destruir possíveis evidências.
Aqui estão dez maneiras comuns de uma investigação forense computacional ser comprometida. Funcionários da empresa:
- Inicialize o computador. Ligar um computador que seja relevante para um caso pode substituir arquivos confidenciais que podem ser importantes para o caso de sua empresa e alterar carimbos de data e hora importantes. Computadores comprometidos não devem ser usados de forma alguma e devem ser armazenados em um local seguro até que possam ser entregues a um perito em computação forense.
- Desligue um computador relevante. Se um computador estiver em execução no momento em que for descoberto que ele é relevante para uma violação ou investigação de dados, ele deverá ser desativado de maneira que seja menos prejudicial a possíveis evidências. A única pessoa que deve desligar um computador suspeito é um especialista forense computacional certificado ou um funcionário de TI sob a supervisão de um especialista.
- Navegue pelos arquivos em um computador. Resista à tentação de bisbilhotar, mesmo com as melhores intenções. O RH pode saber exatamente onde procurar, mas é o ato de olhar que causa problemas para recuperar evidências não contaminadas. A navegação pelos arquivos pode alterar os horários dos arquivos, o que pode impossibilitar saber exatamente quando um arquivo importante foi excluído ou copiado da rede da sua empresa.
- Falha ao usar um perito forense de computador. O departamento de TI da sua empresa não é um departamento forense de computadores. De fato, pedir à equipe de TI que realize até mesmo inspeções de rotina nos arquivos de um sistema pode destruir possíveis evidências. Um perito forense de computação profissionalmente treinado deve ser mantido para o manuseio de todos os dados sensíveis.
- Não envolva todas as partes. O conselho interno, a equipe de TI e todos os participantes de negócios envolvidos no caso devem ser incluídos durante a realização de uma descoberta eletrônica. A falha em envolver todas as partes pode resultar em dados ignorados ou perdidos.
- Não aprender a linguagem. Mesmo profissionais de suporte com conhecimento técnico podem ficar confusos com o vocabulário expandido usado por especialistas em computação forense. Vale a pena familiarizar-se com o novo idioma.
- Não faça uma imagem forense do (s) computador (es) envolvido (s). Imagem é o processo no qual você cria uma cópia completa de um disco rígido. Isso é feito com o propósito de copiar uma duplicata completa e precisa dos materiais originais, sem risco de dados falhos ou ignorados.
- Copie os dados nos métodos "recortar e colar" ou "arrastar e soltar". É verdade que você pode comprar um disco rígido USB externo de US $ 80 e copiar seus dados para ele. No entanto, esse processo não preserva o espaço não alocado (onde os arquivos excluídos residem) e altera os horários dos arquivos e outros dados nos arquivos que foram copiados.
- Espere para preservar as provas. Quanto mais tempo um computador estiver em operação sem qualquer preservação, maior a probabilidade de que os dados relevantes para a situação de sua empresa possam ser permanentemente alterados ou sobrescritos. Sempre preserve seus dados eletrônicos no momento em que acreditar que o litígio é possível.
- Não manter uma Cadeia de Custódia adequada no momento da coleta. Não documentar quem teve acesso à evidência eletrônica após o incidente alegado pode levar a problemas no futuro. As partes opostas podem criar buracos no processo de coleta e preservação. Eles podem argumentar que os dados poderiam ter sido alterados no dispositivo enquanto o computador não estava armazenado e sem uso seguro.
Você pode proteger a integridade de seus dados corporativos e informações de funcionários para fins de litígio, restauração e proteção contra perda de dados. Basta seguir as regras compartilhadas aqui para manter a integridade e não comprometer a usabilidade de seus dispositivos eletrônicos e seus dados armazenados.